Οι προγραμματιστές του Free Download Manager (FDM) δημοσίευσαν ένα σενάριο για να ελέγξουν εάν μια συσκευή
Linux
είχε μολυνθεί μέσω μιας πρόσφατα αναφερθείσας επίθεσης στην αλυσίδα εφοδιασμού.
Το Free Download Manager είναι ένα δημοφιλές πρόγραμμα διαχείρισης λήψεων μεταξύ πλατφορμών που προσφέρει torrenting, διακομιστή μεσολάβησης και λήψεις βίντεο στο διαδίκτυο μέσω μιας φιλικής προς το χρήστη διεπαφής.
Την περασμένη εβδομάδα, η Kaspersky αποκάλυψε ότι ο ιστότοπος του έργου παραβιάστηκε κάποια στιγμή το 2020, ανακατευθύνοντας μια μερίδα χρηστών Linux που προσπάθησαν να κατεβάσουν το λογισμικό σε έναν κακόβουλο ιστότοπο.
Αυτός ο ιστότοπος απέσυρε ένα πρόγραμμα εγκατάστασης FDM με trojanized για Linux που εγκατέστησε ένα πρόγραμμα κλοπής πληροφοριών Bash και ένα backdoor που δημιούργησε ένα αντίστροφο κέλυφος από τον διακομιστή του εισβολέα.
Παρόλο που πολλοί χρήστες ανέφεραν περίεργη συμπεριφορά μετά την εγκατάσταση του κακόβουλου προγράμματος εγκατάστασης, η μόλυνση παρέμεινε απαρατήρητη για τρία χρόνια μέχρι τη δημοσίευση της αναφοράς της Kaspersky.
Απάντηση του Free Download Manager
Με το θέμα να κερδίζει την προσοχή, η FDM ερεύνησε και ανακάλυψε ότι οι αναφορές της Kaspersky και άλλων σχετικά με την παραβίαση του ιστότοπού τους είχαν αγνοηθεί λόγω σφάλματος στο σύστημα επικοινωνίας τους.
“Φαίνεται ότι μια συγκεκριμένη ιστοσελίδα στον ιστότοπό μας παραβιάστηκε από μια ουκρανική ομάδα χάκερ, που την εκμεταλλεύτηκε για να διανείμει κακόβουλο λογισμικό”, εξήγησε η
ανακοίνωση ασφαλείας
στον ιστότοπο της FDM.
“Μόνο ένα μικρό υποσύνολο χρηστών, ειδικά εκείνοι που προσπάθησαν να κάνουν λήψη του FDM για Linux μεταξύ 2020 και 2022, εκτέθηκαν δυνητικά.”
“Περίεργο είναι ότι αυτή η ευπάθεια επιλύθηκε εν αγνοία της κατά τη διάρκεια μιας συνήθους
ενημέρωση
ς ιστότοπου το 2022.”
Οι προγραμματιστές λένε ότι ο ιστότοπος παραβιάστηκε μέσω ευπάθειας ιστότοπου, επιτρέποντας στους εισβολείς να εισαγάγουν έναν κακόβουλο κώδικα που άλλαξε τη σελίδα λήψης για ένα μικρό ποσοστό επισκεπτών.
Σήμερα, η FDM κυκλοφόρησε ένα σενάριο που θα σαρώνει
υπολογιστές
Linux για να ελέγξει εάν είχαν μολυνθεί με το κακόβουλο λογισμικό κλοπής πληροφοριών από αυτήν την
καμπάνια
.
Το σενάριο είναι
διαθέσιμο από εδώ
και η εκτέλεσή του είναι μια διαδικασία δύο βημάτων από ένα τερματικό:
chmod +x linux_malware_check.sh
./linux_malware_check.sh
Οι χρήστες θα πρέπει να σημειώσουν ότι το σενάριο του σαρωτή θα αναγνωρίσει μόνο εάν το κακόβουλο λογισμικό έχει εγκατασταθεί αναζητώντας την παρουσία ορισμένων αρχείων στο σύστημα, αλλά δεν τα καταργεί.
Επομένως, εάν ο σαρωτής εντοπίσει οτιδήποτε, οι χρήστες πρέπει να αφαιρέσουν με μη αυτόματο τρόπο το κακόβουλο λογισμικό ή να χρησιμοποιήσουν πρόσθετα εργαλεία ασφαλείας για να εντοπίσουν και να ξεριζώσουν τα αρχεία κακόβουλου λογισμικού.
Η προτεινόμενη
ενέργεια
της FDM είναι η επανεγκατάσταση του συστήματος.
